Основные понятия криптографии

Основные понятия криптографии

Основные понятия криптографии




Скачать файл - Основные понятия криптографии


























Проблемой защиты информации при ее передаче между абонентами люди занимаются на протяжении всей своей истории. Человечеством изобретено множество способов, позволяющих в той или иной мере скрыть смысл передаваемых сообщений от противника. На практике выработалось несколько групп методов защиты секретных посланий. Назовем некоторые из них, применяющиеся так же давно, как и криптографические. Первым способом является физическая защита материального носителя информации от противника. В качестве носителя данных может выступать бумага, компьютерный носитель DVD- диск , флэш-карта, магнитный диск , жесткий диск компьютера и т. Для реализации этого способа необходим надежный канал связи , недоступный для перехвата. В различное время для этого использовались почтовые голуби, специальные курьеры, радиопередачи на секретной частоте. Методы физической защиты информации используются и в современных автоматизированных системах обработки данных. Так, например, комплексные системы защиты информации невозможны без систем ограждения и физической изоляции, а также без охранных систем. Второй способ защиты информации, известный с давних времен — стеганографическая защита информации. Этот способ защиты основан на попытке скрыть от противника сам факт наличия интересующей его информации. При стеганографическом методе защиты от противника прячут физический носитель данных или маскируют секретные сообщения среди открытой, несекретной информации. К таким способам относят, например, 'запрятывание' микрофотографии с тайной информацией в несекретном месте: К стеганографии относятся также такие известные приемы, как 'запрятывание' секретного послания в корешках книг, в пуговицах, в каблуках, в пломбе зуба и т. Некоторые из методов были разработаны еще в древние времена. Так, например, греки нашли необычное решение: Когда волосы на голове раба отрастали вновь, его посылали доставить сообщение. Получатель брил голову раба и прочитывал текст. К сожалению, на отправку сообщения и получение ответа таким способом уходило несколько недель. В более поздние времена в этом направлении наибольшее распространение получили химические симпатические чернила. Текст, написанный этими чернилами между строк несекретного сообщения, невидим. Он появлялся только в результате применения определенной технологии проявления. В условиях повсеместного использования информационных технологий возникают новые стеганографические приемы. Например, известен способ, при котором секретное сообщение прячется в файле графического изображения. При использовании этого способа младший значащий бит в описании каждого пикселя изображения заменяется битом сообщения. Разделив все исходное сообщение на биты и разместив эти биты по всему графическому файлу, мы пересылаем изображение с замаскированным сообщением получателю. Графическое изображение при этом меняется не слишком сильно, особенно если использовался режим с большим количеством цветов, например, с глубиной цвета 24 бита на пиксел. Это связано с тем, что человеческий глаз не может различать такое большое количество цветов. В результате в картинке размером всего 32 на 32 точки можно вместить тайное сообщение длиной бита или байт. Третий способ защиты информации — наиболее надежный и распространенный в наши дни — криптографический. Этот метод защиты информации предполагает преобразование информации для сокрытия ее смысла от противника. Криптография в переводе с греческого означает 'тайнопись'. В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации. Наряду с криптографией развивается и совершенствуется криптоанализ — наука о преодолении криптографической защиты информации. Криптоаналитики исследуют возможности расшифровывания информации без знания ключей. Успешно проведенный криптоанализ позволяет получить ключ шифрования , или открытый текст , или то и другое вместе. Иногда криптографию и криптоанализ объединяют в одну науку — криптологию kryptos - тайный, logos - наука , занимающуюся вопросами обратимого преобразования информации с целью защиты от несанкционированного доступа, оценкой надежности систем шифрования и анализом стойкости шифров. В настоящее время криптография прочно вошла в нашу жизнь. Перечислим лишь некоторые сферы применения криптографии в современном информатизированном обществе:. До начала ХХ века криптографические методы применялись лишь для шифрования данных с целью защиты от несанкционированного доступа. В двадцатом веке в связи с развитием техники передачи информации на дальние расстояния интерес к криптографии значительно возрос. Благодаря созданию новых криптографических методов расширился и спектр задач криптографии. В настоящее время считается, что криптография предназначена решать следующие задачи:. Системы шифрования варьируются от самых элементарных до очень сложных. И если первые не требуют никаких математических познаний, то в последних используются понятия, знакомые лишь специалистам в некоторых областях математики и информатики. При использовании криптографических методов должны учитываться затраты на защиту информации и на реализацию методов нападения. На практике стремятся к достижению компромисса между стоимостью шифрования и требуемой степенью обеспечения безопасности. В рамках данного учебного пособия рассматриваются как простейшие, 'докомпьютерные', шифры, известные человечеству на протяжении веков, так и современные системы шифрования, разработанные только в XXI веке. Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации. Шифр — совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты. Исходные сообщения обычно называют открытыми текстами. В иностранной литературе для открытого текста используют термин plaintext. Символ - это любой знак, в том числе буква, цифра или знак препинания. Алфавит - конечное множество используемых для кодирования информации символов. Например, русский алфавит содержит 33 буквы от А до Я. Однако этих тридцати трех знаков обычно бывает недостаточно для записи сообщений, поэтому их дополняют символом пробела, точкой, запятой и другими знаками. Алфавит арабских цифр — это символы 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Этот алфавит содержит 10 знаков и с его помощью можно записать любое натуральное число. Любое сообщение может быть записано также с помощью двоичного алфавита , то есть с использованием только нулей и единиц. Сообщение, полученное после преобразования с использованием любого шифра, называется шифрованным сообщением закрытым текстом, криптограммой. В иностранной литературе для закрытого текста используют термин ciphertext. Преобразование открытого текста в криптограмму называется зашифрованием. Обратное действие называется расшифрованием. Ключ — информация , необходимая для шифрования и расшифрования сообщений. С точки зрения русского языка термины ' расшифрование ' и ' дешифрование ' являются синонимами. Однако в работах по криптографии последних десятилетий часто эти слова различают. Будем считать, что термины ' расшифрование ' и ' дешифрование ' не являются синонимами. Примем, что расшифрованием занимается легальный получатель сообщения тот, кто знает ключ , а человек, которому послание не предназначено, пытаясь понять его смысл, занимается дешифрованием. Система шифрования , или шифрсистема , — это любая система, которую можно использовать для обратимого изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа то есть способность противостоять криптоанализу. Таким образом, с учетом всех сделанных определений можно дать более точное определение науке ' криптография '. Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия. Все методы преобразования информации с целью защиты от несанкционированного доступа делятся на две большие группы: Шифрование с закрытым ключом шифрование с секретным ключом или симметричное шифрование используется человеком уже довольно долгое время. Для шифрования и расшифрования данных в этих методах используется один и тот же ключ , который обе стороны стараются хранить в секрете от противника. Системы шифрования с закрытым ключом подробно рассматриваются в лекциях Шифрование с открытым ключом асимметричное шифрование стало использоваться для криптографического закрытия информации лишь во второй половине ХХ века. В эту группу относятся методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа. При этом один из ключей открытый ключ может передаваться по открытому незащищенному каналу связи. Алгоритмам преобразования информации с открытым ключом посвящены лекции учебного пособия. Электронной цифровой подписью называется обычно присоединяемый к сообщению блок данных , полученный с использованием криптографического преобразования. Электронная подпись позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптографическая система защиты информации — система защиты информации, в которой используются криптографические методы для шифрования данных. Для разрабатываемых в настоящее время криптографических систем защиты информации сформулированы следующие общепринятые требования:. Не для всех алгоритмов шифрования перечисленные требования выполняются полностью. В частности, требование отсутствия слабых ключей ключей, которые позволяют злоумышленнику легче вскрыть зашифрованное сообщение не выполняется для некоторых 'старых' блочных шифров. Однако все вновь разрабатываемые системы шифрования удовлетворяют перечисленным требованиям. Мы ищем курсы, покупаем и публикуем их для вас бесплатно. Учеба Академии Учителя Рейтинг Вопросы Магазин. Курсы Школа Высшее образование Мини-МБА Профессиональная переподготовка Повышение квалификации Сертификации. Информация Глоссарий Дипломы Вопросы и ответы Студенты Рейтинг выпускников Мнения Литература Учебные программы. BBS , OFB , алгоритм Диффи-Хеллмана , алгоритм симметричного шифрования , алгоритмы , арифметика , асимметричные алгоритмы , безопасность , генератор псевдослучайных чисел , дискретный логарифм , имитовставка , компоненты , криптография , односторонняя функция , открытые ключи , поточный шифр , протоколы , сжатие , стандарты , теория , шифрование , электронная почта. В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы. Россия, Москва, Московский государственный университет им. Пользовательское соглашение Политика конфиденциальности Реклама на сайте Напишите нам.

Основные понятия криптографической защиты информации

Криптографические методы защиты информации. Основные термины и определения. Основные требования, предъявляемые к криптосистемам. Одно из основных понятий криптографии - шифр араб. Под шифром понимается совокупность методов и способов обратимого преобразования информации с целью ее защиты от несанкционированного доступа обеспечения конфиденциальности информации. Азбука или алфавит греч. В общем случае алфавит для записи исходных сообщений и алфавит для записи шифрованных сообщений могут отличаться. Например, исходные сообщения записываются с помощью букв, а шифрограммы с помощью цифр или графических обозначений. Алгоритм криптографического преобразования — набор правил инструкций , определяющих содержание и порядок операций по шифрованию и дешифрованию информации. Шифрование зашифрование — процесс применения шифра к защищаемой информации, то есть преобразование исходного сообщения в зашифрованное. Дешифрование расшифрование — процесс, обратный шифрованию, т. Алгоритмы шифрования и зашифрования, как правило, отличаются друг от друга, но могут и совпадать. В частности, в некоторых комбинированных блочных шифрах DES , ГОСТ алгоритмы совпадают, но отличаются порядком использования ключа ключевых элементов. Алгоритм шифрования может включать в себя предварительное кодирование , а алгоритм расшифрования - обратное перекодирование. Например, в аддитивных шифрах перед шифрованием буквы символы исходного сообщения заменяются на числа, а результат расшифрования в виде чисел преобразуется в буквы символы. Аналогичная ситуация имеет место и в некоторых шифрах замены шифр Хилла , комбинированных блочных шифрах , асиметричных шифрах. Ключ — переменный параметр шифра, обеспечивающий выбор одного преобразования из совокупности всевозможных для данного алгоритма и сообщения. В общем случае, ключ — это минимально необходимая информация за исключением сообщения, алфавитов и алгоритма , необходимая для шифрования и дешифрования сообщений. Используя понятие ключа, процессы шифрования и дешифрования можно описать в виде соотношений:. В настоящее время разработкой методов шифрования и дешифрования информации в т. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих двух правлений криптологии прямо противоположны. Следует различать криптографические методы сокрытия информации шифрование и кодирование. Кодирование — представление информации в альтернативном виде. Шифрование является частным случаем кодирования и предназначено для обеспечения конфиденциальности информации. С точки зрения решения этой задачи, кодирование — это безключевое шифрование, в котором преобразование построено на алгоритме кодирования или кодовой таблице. Параллельно с этим развивается теория кодирования - научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи. Таким образом, в настоящее время, термины кодирование и шифрование применяются для обозначения самостоятельных научных направлений и употреблять их как синонимы некорректно. Следует отметить, что исторически в криптографии закрепились некоторые военные слова противник, атака на шифр и др. Они наиболее точно отражают смысл соответствующих некоторых криптографических понятий \[ 9 \]. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается не сама защищаемая информация, а результат ее преобразования, и для противника возникает сложная задача вскрытия шифра. Вскрытие взламывание шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного ключа. Способность шифра противостоять всевозможным атакам на него называют криптографической стойкостью криптостойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков , атакующих шифр. Такую процедуру иногда называют проверкой стойкости. Она делается из предположения, что противник знает сам алгоритм преобразования, но не знает ключа см. Противник также может знать некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т. Однако помимо перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна. Противник может попытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. В данной ситуации, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: Что касается применения конкретных криптографических методов, то следует отметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит:. Процесс криптографического закрытия данных может осуществляться как программно, аппаратно, так и иными способами. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем можно сформулировать следующие требования:. Существует несколько классификаций шифров. Рассмотрим некоторые из них. По области применения различают шифры ограниченного и общего использования. Стойкость шифров ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых секретные кодовые системы. Стойкость шифров общего использования основывается на секретности ключа и сложности его подбора потенциальным противником. По особенностям алгоритма шифрования шифры общего использования можно разделить на следующие виды. В одноключевых системах для шифрования и дешифрования используется один и тот же ключ. В шифрах перестановки все буквы открытого текста остаются в шифрограмме, но меняют свои позиции. В шифрах замены наоборот, позиции букв в шифрограмме остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита. В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной псевдослучайной числовой последовательности гаммы , после чего берется остаток от деления по модулю операция mod. Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи. Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью могут установить факт перехвата противником зашифрованного сообщения. С алгоритмической точки зрения данный вид шифрования является разновидностью гаммирования аддитивного шифрования. В двухключевых системах для шифрования и дешифрования используется два совершено разных ключа. В детерминированных шифрах при шифровании одного и того же сообщения одним и тем же ключом всегда будет получаться один и тот же шифртекст. В вероятностных шифрах в процедуре шифрования используется дополнительная случайная величина число - в результате при шифровании одного и того же исходного сообщения одним и тем же ключом могут получиться разные шифртексты, которые при расшифровке дадут один и тот же результат исходное сообщение. Комбинированные составные методы предполагают использование для шифрования сообщения сразу нескольких методов например, сначала замена символов, а затем их перестановка. По количеству символов сообщения или его кодовой замены , шифруемых или расшифровываемых по однотипной процедуре преобразования различают:. По стойкости шифры делятся на три группы:. Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям;. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени с двух позиций:. Перечислите основные требования, предъявляемые к криптосистемам. Дайте классификацию криптосистем по алгоритму шифрования. Дайте классификацию криптосистем по стойкости шифра. Sign in Recent Site Activity Report Abuse Print Page Powered By Google Sites. Главная Учеба Интеллектуальные информационные системы. Криптографические метоты защиты информации. Cтатьи и тезисы докладов. Криптографические методы защиты информации Лекции 3. Составными элементами шифра являются: Используя понятие ключа, процессы шифрования и дешифрования можно описать в виде соотношений: Выбор способа шифрования зависит: По количеству символов сообщения или его кодовой замены , шифруемых или расшифровываемых по однотипной процедуре преобразования различают: По стойкости шифры делятся на три группы: Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям; - практически вычислительно, достаточно стойкие — шифры, вскрытие которых за приемлемое время невозможно на современном или перспективном уровне вычислительной техники. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени с двух позиций: Главная Учеба Интеллектуальные информационные системы Проектирование информационных систем Криптографические метоты защиты информации Публикации Cтатьи и тезисы докладов Диссертация и автореферат Учебно-методические работы Об авторе Ссылки. Главная Об авторе Публикации Cтатьи и тезисы докладов Диссертация и автореферат Учебно-методические работы Ссылки Учеба Интеллектуальные информационные системы Криптографические метоты защиты информации Проектирование информационных систем Карта сайта. Классификация шифров Криптографические методы защиты информации Лекции 3.

Основные понятия криптографии

Какие способы сделать аборт

Икона святой троицы значение

Криптография

Новые технологии обучения истории

Почему горят ладошки рук причины

Криптография

Наталья ена история успеха

1 мг мкг

Report Page